Las aplicaciones de Windows creadas en Linux afectadas por fallos de seguridad

Las aplicaciónes para Windows creadas en un sistema Linux no están tan protegidas de los ataques como pensabas

Las aplicaciones de Windows creadas en Linux afectadas por fallos de seguridad

Varias distribuciones de Linux se ven afectadas por una peculiaridad en una herramienta de compilación de Linux para construir aplicaciones de Windows (mingw-w64 o Minimalist GNU para Windows para PC de 64 bits) que no implementa una característica de mitigación de exploits de Windows conocida como aleatorización de diseño de espacio de direcciones (ASLR).

El equipo de respuesta de emergencia de la Universidad Carnegie Mellon (CERT / CC) ha emitido una advertencia de que "mingw-w64 produce archivos ejecutables de Windows sin una tabla de reubicaciones por defecto, lo que rompe la compatibilidad con ASLR".

ASLR es una técnica ampliamente implementada para obstruir exploits que se basan en la predicción de direcciones de memoria aleatorizando el espacio de direcciones. Lo utilizan tanto Windows como las distribuciones de Linux que dependen del kernel de Linux, donde se implementó por primera vez en 2002.

El problema, como explica Dor Dormann de CERT/CC, es que durante los últimos cinco años los desarrolladores han estado utilizando mingw-w64 para generar ejecutables de Windows que deberían ser compatibles con ASLR, pero de hecho no lo son, porque les falta una dirección esencial llamada "relocations table".

"Como resultado, las vulnerabilidades en tales ejecutables son más fáciles de explotar"

"Para que ASLR funcione, los archivos ejecutables de Windows deben contener una tabla de reubicaciones. A pesar de contener el encabezado PE 'base dinámica', que indica compatibilidad con ASLR, los ejecutables de Windows producidos por mingw-w64 tienen la tabla de reubicaciones desglosada por defecto. Esto significa que los ejecutables producidos por mingw-w64 son vulnerables a los ataques de programación orientada a retorno (ROP) ".

Los ataques de programación ROP (return-oriented programming attacks) han sido históricamente un método popular para explotar las vulnerabilidades del software y dar a los atacantes una forma de controlar una computadora, incluso si está protegida.

Es preocupante que CERT / CC no conozca una forma práctica de arreglar la vulnerabilidad de la tabla de reubicaciones faltante, etiquetada como CVE-2018-5392 .

Sin embargo, ha sugerido una solución mediante la cual mingw-w64 puede ser "forzado" a generar ejecutables con la tabla de reubicaciones intacta. El aviso de seguridad explica cómo implementar la solución alternativa.

Según CERT / CC, el error afecta a Ubuntu, Debian, Red Hat, SUSE Linux, Arch Linux, CentOS y más.

Sin embargo, ninguno de los proveedores ha publicado una declaración sobre el error o su solución. Los vendedores de software fueron notificados a fines de julio.